Segurança da informação

Disponível somente no TrabalhosFeitos
  • Páginas : 33 (8238 palavras )
  • Download(s) : 0
  • Publicado : 19 de outubro de 2011
Ler documento completo
Amostra do texto
Cartilha de Segurança para Internet

16 de outubro de 2000

Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar aousuário iniciante uma visão geral dos conceitos mais básicos de segurança.

Sumário
1 2 Introdução Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 3 4 4 5 5 5 5 6 6 6 6 6 7 7 7

3 Problemas Usuais de Segurança 3.1 EngenhariaSocial . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . .. . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . .. . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

3.5 3.6

3.7 3.8

3.9

Como o computador é infectado por um Vírus? . . . . . . O que os Vírus podem fazer no computador? . . . . . . . O computador pode ser infectado por um Vírus sem que se perceba? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.4 Como posso saber se o computadorestá infectado? . . . . 3.4.5 Existe alguma maneira de proteger o computador dos Vírus? Programas de E-Mail . . . . . . . . . . . . . . . . . . . . . . . . 3.5.1 Medidas preventivas no uso dos programas de E-Mail . . . Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6.1 Como um Browser pode ser perigoso? . . . . . . . . . . . 3.6.2 O que é Java? . . . . . . . . . . . . . . . . .. . . . . . . 3.6.3 Um programa Java é seguro? . . . . . . . . . . . . . . . . 3.6.4 Como me protejo de um programa Java hostil? . . . . . . 3.6.5 O que é JavaScript? . . . . . . . . . . . . . . . . . . . . 3.6.6 Um programa JavaScript é seguro? . . . . . . . . . . . . 3.6.7 Como me protejo de um programa JavaScript? . . . . . . 3.6.8 O que é ActiveX? . . . . . . . . . . . . . . . . . . . . . .3.6.9 O ActiveX é seguro? . . . . . . . . . . . . . . . . . . . . 3.6.10 Como me protejo de um programa ActiveX? . . . . . . . . WebChats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7.1 Há perigo em WebChats? . . . . . . . . . . . . . . . . . . Programas de Troca Instantânea de Mensagens . . . . . . . . . . 3.8.1 Como funcionam os programas de Troca Instantânea de Mensagens? . . .. . . . . . . . . . . . . . . . . . . . . . 3.8.2 Os programas de Troca Instantânea de Mensagens são seguros? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.8.3 Como me proteger nos programas de Troca Instantânea de Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . Programas de Distribuição de Arquivos . . . . . . . . . . . . . . 3.9.1 Como funcionam os programas deDistribuição de Arquivos? 3.9.2 Os programas de Distribuição de Arquivos são seguros? . 3.9.3 Como me proteger usando programas de Distribuição de Arquivos? . . . . . . . . . . . . . . . . . . . . . . . . . .

3.4.1 3.4.2 3.4.3

7 8 8 8 8 8 8 9 9 9 10 10 10 10 10 11 11 11 11 11 12 12 12 12 13 13 14 14 14 14 15 15 16 16 17 17

4 Privacidade 4.1 Privacidade nas visitas aos sites . . . . . . . . ....
tracking img